SlideShare a Scribd company logo

More Related Content

What's hot

Golovko d
Golovko dGolovko d
Golovko dgarasym
 
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙgarasym
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРита Бердо
 
Informatics 2011-2012
Informatics 2011-2012Informatics 2011-2012
Informatics 2011-2012Tamara Emec
 

What's hot (20)

Aref nagi ed
Aref nagi edAref nagi ed
Aref nagi ed
 
Diser melnik vp
Diser melnik vpDiser melnik vp
Diser melnik vp
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
автореферат тарнополов 02 09_2017.doc
автореферат тарнополов 02 09_2017.docавтореферат тарнополов 02 09_2017.doc
автореферат тарнополов 02 09_2017.doc
 
Dis kovalenko
Dis kovalenkoDis kovalenko
Dis kovalenko
 
Aref -
Aref -Aref -
Aref -
 
Golovko d
Golovko dGolovko d
Golovko d
 
дисертація тарнополов
дисертація тарнополовдисертація тарнополов
дисертація тарнополов
 
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
 
Program ph d-122
Program ph d-122Program ph d-122
Program ph d-122
 
косилов автореферат
косилов авторефераткосилов автореферат
косилов автореферат
 
впровадження міс «емсімед» і чдту 09 02_2017
впровадження міс «емсімед» і чдту 09 02_2017впровадження міс «емсімед» і чдту 09 02_2017
впровадження міс «емсімед» і чдту 09 02_2017
 
Aref
ArefAref
Aref
 
Prezentation knitu 14_03_2015
Prezentation knitu 14_03_2015Prezentation knitu 14_03_2015
Prezentation knitu 14_03_2015
 
автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 
Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Informatics 2011-2012
Informatics 2011-2012Informatics 2011-2012
Informatics 2011-2012
 

Viewers also liked

Viewers also liked (18)

програма творчого конкурсу дизайн
програма творчого конкурсу дизайнпрограма творчого конкурсу дизайн
програма творчого конкурсу дизайн
 
дизайн маг¦стри, спец¦ал¦сти
дизайн  маг¦стри, спец¦ал¦стидизайн  маг¦стри, спец¦ал¦сти
дизайн маг¦стри, спец¦ал¦сти
 
менеджмент
менеджментменеджмент
менеджмент
 
пз
пзпз
пз
 
Program 3 sk (mechanika)-2013
Program 3 sk (mechanika)-2013Program 3 sk (mechanika)-2013
Program 3 sk (mechanika)-2013
 
прилади 2013
прилади 2013прилади 2013
прилади 2013
 
д феу
д феуд феу
д феу
 
д буд
д будд буд
д буд
 
з буд
з будз буд
з буд
 
бух
бухбух
бух
 
радIотехнiка 7.05090101 (8.05090101)
радIотехнiка 7.05090101 (8.05090101)радIотехнiка 7.05090101 (8.05090101)
радIотехнiка 7.05090101 (8.05090101)
 
335
335335
335
 
Licenziya 14 08-2012
Licenziya 14 08-2012Licenziya 14 08-2012
Licenziya 14 08-2012
 
програма випробувань дизайн 3 курс - 2013
програма випробувань дизайн   3 курс - 2013програма випробувань дизайн   3 курс - 2013
програма випробувань дизайн 3 курс - 2013
 
сп
спсп
сп
 
Verstati
VerstatiVerstati
Verstati
 
Avto 3kurs
Avto 3kursAvto 3kurs
Avto 3kurs
 
правила 2008
правила 2008правила 2008
правила 2008
 

Similar to бікс

Безпека даних та штучний інтелект
Безпека даних та штучний інтелектБезпека даних та штучний інтелект
Безпека даних та штучний інтелектНБ МДУ
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016oksana oksana
 
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...Dmitry Morozov
 
Показники якості - КСЗІ
Показники якості - КСЗІПоказники якості - КСЗІ
Показники якості - КСЗІuarichs
 
Показныки якості кафедри КСЗІ
Показныки якості кафедри КСЗІПоказныки якості кафедри КСЗІ
Показныки якості кафедри КСЗІuarichs
 

Similar to бікс (19)

Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Zbirnik tez
Zbirnik tezZbirnik tez
Zbirnik tez
 
Безпека даних та штучний інтелект
Безпека даних та штучний інтелектБезпека даних та штучний інтелект
Безпека даних та штучний інтелект
 
комп сис-мережі
комп сис-мережікомп сис-мережі
комп сис-мережі
 
Aref rozlomii
Aref rozlomiiAref rozlomii
Aref rozlomii
 
Віртуальна виставка нових надходжень 1_2024
Віртуальна виставка нових надходжень 1_2024Віртуальна виставка нових надходжень 1_2024
Віртуальна виставка нових надходжень 1_2024
 
Aref stabetska
Aref stabetskaAref stabetska
Aref stabetska
 
Aref susoenko
Aref susoenkoAref susoenko
Aref susoenko
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016
 
смпр
смпрсмпр
смпр
 
іуст 2013
іуст 2013іуст 2013
іуст 2013
 
автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...
Удосконалення навчального процесу спеціальності 122 «Комп'ютерні науки» на ка...
 
Показники якості - КСЗІ
Показники якості - КСЗІПоказники якості - КСЗІ
Показники якості - КСЗІ
 
Показныки якості кафедри КСЗІ
Показныки якості кафедри КСЗІПоказныки якості кафедри КСЗІ
Показныки якості кафедри КСЗІ
 
P
PP
P
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 
Lecture1
Lecture1Lecture1
Lecture1
 

More from Черкаський державний технологічний університет

More from Черкаський державний технологічний університет (20)

Vidguk zablodska
Vidguk zablodskaVidguk zablodska
Vidguk zablodska
 
Vidguk karlova (2)
Vidguk karlova (2)Vidguk karlova (2)
Vidguk karlova (2)
 
Vidguk karlova
Vidguk karlovaVidguk karlova
Vidguk karlova
 
Vidguk kudrina
Vidguk kudrinaVidguk kudrina
Vidguk kudrina
 
Vidguk boychenko
Vidguk boychenkoVidguk boychenko
Vidguk boychenko
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus oit
Silabus oitSilabus oit
Silabus oit
 
Silabus td nv_zvo
Silabus td nv_zvoSilabus td nv_zvo
Silabus td nv_zvo
 
Prezentation 18 05_2019
Prezentation 18 05_2019Prezentation 18 05_2019
Prezentation 18 05_2019
 
Reklama pp
Reklama ppReklama pp
Reklama pp
 
Vutiag 7
Vutiag 7Vutiag 7
Vutiag 7
 
Vutiag 6
Vutiag 6Vutiag 6
Vutiag 6
 
Protocol 7
Protocol 7Protocol 7
Protocol 7
 
Vitiag 7
Vitiag 7Vitiag 7
Vitiag 7
 
Vitiag 6
Vitiag 6Vitiag 6
Vitiag 6
 
Vitiag 5
Vitiag 5Vitiag 5
Vitiag 5
 
Vitiag 4
Vitiag 4Vitiag 4
Vitiag 4
 
Vitiag 3
Vitiag 3Vitiag 3
Vitiag 3
 
Vitiag 2
Vitiag 2Vitiag 2
Vitiag 2
 

бікс

  • 1. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ «ЗАТВЕРДЖУЮ» Голова приймальної комісії проф. Ю.Г. Лега _________________________ «___» ____________2013 р. ПРОГРАМА фахових вступних випробувань на навчання для здобуття освітньо-кваліфікаційного рівня спеціаліста (магістра) за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і комунікаційних систем” Черкаси 2013
  • 2. Програма складена на підставі Умов прийому до вищих навчальних закладів України, затверджених наказом Міністерства освіти і науки, молоді та спорту України від «05» листопада 2012 року № 1244. До участі в конкурсі щодо зарахування на п‘ятий курс денної форми навчання за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і комунікаційних систем” допускаються особи, які мають документ державного зразка про базову вищу освіту за напрямом підготовки 6.170101 „Безпека інформаційних і комунікаційних систем”. До участі в конкурсі щодо зарахування на навчання для здобуття освітньо-кваліфікаційного рівня магістр також допускаються особи, які здобули освітньо-кваліфікаційний рівень спеціаліста за спеціальністю 7.17010101 - „Безпека інформаційних і комунікаційних систем”. Вимоги до вступного іспиту відповідають вимогам чинних навчальних програм дисциплін навчального плану підготовки бакалавра галузі знань 1701 „Інформаційна безпека”. МЕТА І ЗАВДАННЯ ВСТУПНОГО ВИПРОБУВАННЯ Вступне випробування має на меті: 1. Перевірити відповідність знань, умінь, навиків вступників вимогам програми. 2. Оцінити ступінь підготовки випускників вищих навчальних закладів для подальшого навчання у вищих навчальних закладах та здобуття освітньо- кваліфікаційного рівня спеціаліста (магістра) зі спеціальності 7.17010101 (8.17010101) – „Безпека інформаційних і комунікаційних систем” галузі знань 1701 „Інформаційна безпека”. Вимоги до рівня підготовки вступників Вступники повинні мати фахову підготовку в обсязі знань і умінь бакалавра по напряму підготовки 6.170101 „Безпека інформаційних і комунікаційних систем”. Кваліфікаційні тести містять запитання, що дають змогу оцінити: - надбану загальну підготовку випускника; - якість вирішення випускником професійних задач, пов’язаних з фаховою
  • 3. орієнтацією; - уміти самостійно вирішувати технічні та соціальні задачі, пов’язані із захистом інформації. Вступник має виявити базові знання з теорії та практики дисциплін, що виносяться на вступне випробування. Для організації робіт із захисту інформації вступники повинні вміти: - грамотно працювати з науковою та періодичною літературою, джерелами мережі Internet, володіти навичками аналітичної роботи. - виконувати роботи, пов'язані із забезпеченням комплексного захисту інформації на основі сучасних методик, програмно-апаратних і технічних засобів; - робити оцінку й аналіз можливості витоку інформації по технічних каналах, вибирати й експлуатувати технічні засоби захисту; - здійснювати грамотний вибір апаратних і програмних засобів криптографічного захисту; та знати: - про основні тенденції й закономірності розвитку інформаційних технологій, засобів і методів захисту інформації; сучасні криптографічні засоби захисту інформації, основи організації й функціонування корпоративних інформаційних мереж; організаційно-правові й нормативні основи захисту інформації. ФОРМА, СТРУКТУРА ТА ЗМІСТ ТЕСТУВАННЯ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Вступне випробування проводиться у формі тестів, що сприяє покращенню об’єктивності оцінювання. В кожному екзаменаційному білеті 18 завдань. Завдання 1–17 оформленні у вигляді тестів. Питання тестової частини вступного випробування розподілене між базовими, фундаментальними та професійно– орієнтованими дисциплінами: 1. Основи інформаційної безпеки. 1) Основи безпеки інформаційних технологій;
  • 4. 2) Критерії безпеки комп‘ютерних систем; 3) Політика інформаційної безпеки. 2. Правові основи захисту інформації. 1) Правові основи користування інформаційними ресурсами; 2) Поняття та види інформації; 3) Правовий режим захисту державної таємниці, комерційної таємниці, професійної та службової таємниці, захист персональних даних; 4) Правові основи використання організаційних і технічних засобів захисту інформації; 5) Комп’ютерні правопорушення; 6) Міжнародне законодавство в області захисту інформації. 3. Комплексні системи захисту інформації. 1) Основні поняття захисту інформації. Методи і засоби захисту інформації в комп'ютерних системах; 2) Побудова і організація функціонування комплексних систем захисту інформації в комп'ютерних системах. 4. Криптографічні перетворення. 1) Криптографічні алгоритми блокового шифрування; 2) Криптографічні алгоритми потокового шифрування; 3) Криптографічні алгоритми з відкритими ключами; 4) Цифрові підписи; 5) Хеш-функції; 6) Криптографічні ключі; 7) Протоколи автентифікації; 8) Протоколи розподілу ключової інформації; 9) Специфічні криптографічні протоколи; 10) Стійкість шифрів і методи криптоаналізу; 11) Використання алгоритмів. 5. Методи та засоби системного програмування в інформаційній безпеці. 1) Мови системного програмування; 2) Машинно-орієнтовані мови програмування;
  • 5. 3) Управління апаратними засобами ЕОМ. 6. Комп‘ютерні мережі. 1) Принципи побудови комп‘ютерних мереж; 2) Еталонна модель взаємопоєднання відкритих систем OSI; 3) Базові технології локальних мереж; 4) Алгоритми маршрутизації; 5) Принципи міжмережевої взаємодії. 7. Електроніка. 1) Базовий логічний елемент транзисторно-транзисторної логіки (ТТЛШ). Принцип роботи. Таблиця істинності. 2) Блоки електронно-обчислювальних апаратів та радіоелектронної апаратури 8. Управління інформаційною безпекою. 1) Процес управління інформаційною безпекою на етапі організації забезпечення інформаційної безпеки; 2) Сучасні способи, методи та засоби управління наступними аспектами захисту: політикою безпеки, архітектурою захисту, механізмами захисту та засобами захисту; 3) Система менеджменту інформаційної безпеки. 9. Захист інформації в інформаційно-комунікаційних системах (ІКС). 1) Комп'ютерні віруси й механізми боротьби з ними; 2) Захист програм та даних ІКС програмно-апаратними засобами, оцінка якості прийнятих рішень; У 18 завданні пропонується вирішення задачі по одній з дисциплін „Криптографічні перетворення”, «Спеціальні розділи математики», «Теорія ймовірностей і математична статистика», «Основи інформаційної безпеки», «Теорія інформації та кодування».
  • 6. ЛІТЕРАТУРА 1. Герасименко В. А., Малюк В. В. Основы защиты информации. – М.: МИФИ, 1997. 2. Вус М. А., Морозов В. П. Информационная безопасность: защита коммерческой тайны. – СПб.: ОНТЗ, 1993. 3. Гроувер Д. Защита программного обеспечения. – М.: Мир, 1992. 4. Інформаційна безпека держави / Богуш В.М., Юдін О.К. - К.: МК-Прес, 2005. 5. Основи права України / Буряк В.Я., Грищук В.К., Грищук О.В. та ін. / За ред. Ортинського В.Л. - Львів: Оріяна-Нова, 2005. 6. Правове забезпечення інформаційної діяльності в Україні / За загальною редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична думка», 2006. 7. Інформаційна безпека держави / Богуш В.М., Юдін О.К. - К.: МК-Прес, 2005. (10) 8. Правове забезпечення інформаційної діяльності в Україні / За загальною редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична думка», 2006. (5) 9. Мухамедзянов Р.Р. Серверные приложения на языке Java. М.:СОЛОН –Р, 2002.-336 с. (5) 10. Ноутон П., Шилдт Г. Java: Наиболее полное руководство в подлиннике: Пер. с англ. –Спб: БХВ-Петербург, 2001.-1050 с. (2) 11. Пауэрс, Шелли ASP компоненты. Для профессионалов.-СПб.: Питер, 2002.- 832 с. (1) 12. Вонг, Уоллес. Visual Basic.Net для «чайников»/ Пер. c англ..-М.- Диалектика, 2002.-336 с. (1) 13. Дейтел Х.М. и др. Как программировать на Visual Basic.Net:Кн.1: Основы программирования.-М.: ООО «Бином-Пресс», 2003.-768 с. (1) 14. Бабаш А. В., Шанкин Г. П. Криптография. Под ред. В. П. Шерстюка, Э. А. Применко/А. В. Бабаш, Г. П. Шанкин. – М.: СОЛОН-Р, 2002. – 512 с. 15. Брассар Ж. Современная криптология. – М.: Полимед, 1999. – 354 с.
  • 7. 16. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. 2-е изд. – СПб., 2000. – 789 с. 17. Пустоваров В. И. Асемблер: программирование и анализ корректности машинных программ – К.: изд. группа BHV, 2000. – 480 с. 18. Скляров В. А. Программирование на языке ассемблера: учебное пособие. – М.: Высшая школа, 1999 – 152 с. 19. Бертсекас Д., Галлагер Р. Сети передачи данных. М.:Мир, 1989. - 544с. 20. Протоколы информационно-вычислительных сетей: Справочник / Под ред. Мизина. - М.:Радио и связь, 1990. - 504с. 21. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы - СПб.:Питер, 2001. - 672с. Голова атестаційної комісії зі спеціальності „Безпека інформаційних і комунікаційних систем” к.т.н., доцент Захарова М.В.
  • 8. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ «ЗАТВЕРДЖУЮ» Голова приймальної комісії проф. Ю.Г. Лега _________________________ «___» ____________2013 р. ПОЯСНЮВАЛЬНА ЗАПИСКА до тестових завдань на фахових вступних випробуваннях на навчання для здобуття освітньо-кваліфікаційного рівня спеціаліста (магістра) за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і комунікаційних систем” Черкаси 2013
  • 9. 1. Вступні випробування проводяться у тестовій формі. 2. Випробування триває три астрономічні години (180 хвилин). 3. Тест включає завдання відкритого та закритого типу. 4. Вступні випробування з інформаційної безпеки оцінюються за 100-бальною шкалою. 5. В кожному білеті 18 завдань. Завдання 1 – 17 оформленні у вигляді відкритих завдань. Питання тестової частини вступного випробування розподілене між базовими, фундаментальними та професійно – орієнтованими дисциплінами. 6. На кожне тестове запитання може бути одна правильна відповідь. Завдання 1 – 17 оцінюються максимум в 85 (вісімдесят п‘ять) балів. Відповідь слід позначати тільки наступним чином: . За кожну правильну відповідь нараховується 5 (п‘ять) балів. 7. Завдання № 18 (задача по одній з дисциплін „Криптографічні перетворення”, «Спеціальні розділи математики», «Теорія ймовірностей і математична статистика», «Основи інформаційної безпеки», «Теорія інформації та кодування») оцінюється максимум в 15 балів. За правильне і повне розв‘язання задачі студент одержує 15 балів; якщо допущена не груба помилка або недолік при правильному в цілому розв‘язанні 12 – 14 балів; якщо хід розв‘язання в цілому правильний, але допущена груба помилка, яка призвела до неправильної відповіді 8 – 11 балів; допущено декілька грубих помилок, але присутня логіка розв‘язання 1 – 7 балів; в інших випадках – 0 балів. 8. Оцінка за письмову роботу (тест) виставляється як сума балів за кожне завдання. 9. Вступне випробування оцінюється від 0 до 100 балів. До конкурсного відбору при прийомі на навчання допускаються особи, що отримали не нижче 24 балів. Під час проведення вступного випробування забороняється використовувати підручники, навчальні посібники, інші джерела інформації, а також забороняється користуватися мобільними телефонами та іншими засобами зв’язку і передачі даних. Відповіді на тестові завдання виконуються кульковою ручкою синього, або чорного кольору. Дозволяється використання калькуляторів. Голова атестаційної комісії зі спеціальності „Безпека інформаційних і комунікаційних систем” к.т.н., доцент Захарова М.В.
  • 10. МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ «ЗАТВЕРДЖУЮ» Голова приймальної комісії проф. Ю.Г. Лега _________________________ «___» ____________2013 р. КРИТЕРІЇ ОЦІНЮВАННЯ ЗНАНЬ на фахових вступних випробуваннях на навчання для здобуття освітньо-кваліфікаційного рівня спеціаліста (магістра) за спеціальністю 7.17010101 (8.17010101) – „Безпека інформаційних і комунікаційних систем” Черкаси 2013
  • 11. 1. Вступні випробування з інформаційної безпеки проводяться за 100-бальною шкалою. 2. Завдання на вступне випробування включає в себе зріз знань з базових, фундаментальних та професійних дисциплін навчального плану підготовки бакалавра напряму підготовки 6.170101 „Безпека інформаційних і комунікаційних систем” галузі знань 1701 „Інформаційна безпека”. 3. Вступне випробування проводиться у вигляді тестів, що сприяє покращенню об’єктивності оцінювання. В кожному вступному білеті 18 завдань. Завдання 1 – 17 оформленні у вигляді тестів. Питання тестової частини вступного випробування розподілене між базовими, фундаментальними та професійно–орієнтованими дисципліни наступним чином: Питання № 1, 2 – Основи інформаційної безпеки. Питання № 3 – Правові основи захисту інформації. Питання № 4 – Електроніка, Управління інформаційною безпекою, Захист інформації в інформаційно-комунікаційних системах. Питання №5, 6 – Комплексні системи захисту інформації. Питання № 7, 8, 9, 10, 11 – Криптографічні перетворення. Питання № 12, 13, 14 – Методи та засоби системного програмування в інформаційній безпеці. Питання № 15, 16, 17 – Комп‘ютерні мережі. 4. На кожне тестове запитання може бути одна правильна відповідь. Завдання 1–17 оцінюються максимум в 85 (вісімдесят п‘ять) балів. Відповідь вступники позначають наступним чином: . За кожну правильну відповідь нараховується наступні 5 (п‘ять) балів. 5. Зразок бланку тестового завдання додається. 6. Завдання № 18 (задача по одній з дисциплін „Криптографічні перетворення”, «Спеціальні розділи математики», «Теорія ймовірностей і математична статистика», «Основи інформаційної безпеки», «Теорія інформації та кодування») оцінюється максимум в 15 балів. За правильне і повне розв‘язання задачі студент одержує 15 балів; якщо допущена не груба помилка або недолік при правильному в цілому розв‘язанні 12 – 14 балів; якщо хід розв‘язання в цілому правильний, але допущена
  • 12. груба помилка, яка призвела до неправильної відповіді 8 – 11 балів; допущено декілька грубих помилок, але присутня логіка розв‘язання 1 – 7 балів; в інших випадках – 0 балів. 7. Оцінка за письмову роботу (тест) виставляється як сума балів за кожне завдання. 8. Вступне випробування оцінюється від 0 до 100 балів. До конкурсного відбору при прийомі на навчання допускаються особи, що отримали не нижче 24 балів. Голова атестаційної комісії зі спеціальності „Безпека інформаційних і комунікаційних систем” к.т.н., доцент Захарова М.В.